Индекс форумов |
Исходное сообщение |
---|
"Уязвимость в Asterisk, позволяющая перенаправить RTP-поток" Отправлено opennews, 02-Сен-17 22:25 |
В Asterisk 13.17.1 и 14.6.1 устранены (http://www.mail-archive.com/asterisk-announce@lists.dig...) три уязвимости, одна из которых признана критической (CVE-2017-14099 (http://downloads.asterisk.org/pub/security/AST-2017-005.html)) и позволяет захватить поток информации. Уязвимость присутствует в стеке RTP (Realtime Transport Protocol) и затрагивает системы, в которых в rtp.conf установлена опция "strictrtp" (включена по умолчанию) и активны настройки обхода NAT ("nat" и "rtp_symmetric" для chan_sip и |
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования. |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |